首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
46
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010下项管)通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括______。①学习型组织有利于集中组织资源完成知识的商品化;②学习型组织有利于开发组织员工的团队合作精神;
(2013下集管)(2011下集管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,为确保软件的实现满足需求而需要的基本文档中不包括______。
(2005上软评)下列关于软件开发的叙述中,与提高软件可移植性相关的是______。
(2013上集管)某政府部门需要改造现有信息系统,目前正在开展项目立项工作,该项目经初步投资估算确定的投资额为950万,而项目可行性研究报告,得到批复确定为890万。这种情况下建设单位恰当的做法是______。
(2007上监理)我国的信息工程监理是指具有相应资质的工程监理企业,接受建设单位的委托对承建单位的______。
(2012上集管)网络协议和设备驱动软件经常采用分层架构模式,其主要原因是______。
(2014下集管)在信息系统工程总体规划过程中,软件架构包括多种形式。在______中,数据和数据处理放在服务器端,而应用处理和表现层放在客户端。
(2013上集管)原型化开发方法强调开发系统的原型,关于原型的特点,下面说法不正确的是______。
()指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
随机试题
随着经济社会发展和物质消费水平大幅提高,我国生活垃圾产生量迅速增长,环境隐患日益突出,已经成为新型城镇化发展的制约因素。实施生活垃圾分类(garbagesorting),可以有效改善城乡环境,促进资源回收利用,提高城镇化质量。垃圾分类是
某县氮肥厂每年生产氨5000t,全部用来生产NH4HCO3,问每年可生产NH4HCO3多少吨?若全部用来生产CO(NH2)2,则可生产多少吨?
A、Becauseitwastooheavy.B、Becauseitdidnotbendeasily.C、Becauseitdidnotshootfar.D、Becauseitsstringwasshort.C
刘某,男,46岁,患胃病10年,时发时止。近1月来胃痛隐隐,饥则尤甚,劳则加剧,喜温喜按,泛吐清水,纳谷不香,大便溏薄,完谷不化,神疲乏力,舌淡苔白,脉象细弱,治方选( )丁某,男,23岁。连饮冰汽水3瓶,又食生梨后,突发胃脘剧痛,温熨脘部其痛可减,
肾盂肾炎患者尿路感染最常见的致病菌为
A.胎元饮B.寿胎丸C.圣愈汤加味D.保阴煎E.泰山磐石散治疗肾虚型胎漏、胎动不安主方是
矿山工程进度拖延时,正确的事后措施包括有()。
()是智力技能的实践模式,即把主体在头脑中应建立起来的活动程序计划,以外显的操作方式付诸执行。
下列人物中,在15世纪航行到达印度的有()。①哥伦布②郑和③迪亚士④达.伽马⑤麦哲伦
A、I’mnotwrong.B、Iagree.C、Iamright.D、I’vegotafever.D“What’swrongwithyou?”即“你怎么了?”,通常用于询问他人哪里不舒服。D选项“I’vegotafev
最新回复
(
0
)